[devel] Q: пора разрешать privileged executables явно на уровне дистрибутивов?
Gleb Fotengauer-Malinovskiy
glebfm на altlinux.org
Чт Янв 13 01:17:04 MSK 2022
Hi,
On Thu, Jan 13, 2022 at 12:51:28AM +0300, Sergei Epiphanov wrote:
>
> "Dmitry V. Levin" <ldv на altlinux.org> 12 января 2022 г. 20:10:13 написал:
>
> > On Wed, Jan 12, 2022 at 04:34:06AM +0000, QA Team Robot wrote:
> >> 2 NEW bugs
> > [...]
> >> #41695 libgtop normal ---
> >> Содержит suid-бинарник
> >
> > Я думаю, есть смысл, чтобы ядро за этим следило.
> > Загружаешь ему список разрешённых privileged executables,
> > все остальные запрещены.
>
> Мне это не очень нравится.
> Во-первых, suid можно заменить на запуск через sudo или su.
И это всяко лучше, чем использование непроверенных suid-ных программ, а
задача состоит именно в ограничении вреда от них.
> Второе. Подменить "белый" файл на другой физически.
Очевидно, что такая система взломана уже без возможности восстановления
доверия к ней.
> Третье. А если потребуется дополнить систему своим пакетом со своим
> suid-файлом?
Например, существующий уже сейчас в ядрах LSM-модуль altha предоставляет
для этого интерфейс:
* kernel.altha.nosuid.enabled = 0, set to 1 to enable
* kernel.altha.nosuid.exceptions =, colon-separated list of enabled SUID
binaries, for example: ``/bin/su:/usr/libexec/hasher-priv/hasher-priv``
--
glebfm
----------- следующая часть -----------
Было удалено вложение не в текстовом формате...
Имя : signature.asc
Тип : application/pgp-signature
Размер : 801 байтов
Описание: отсутствует
Url : <http://lists.altlinux.org/pipermail/devel/attachments/20220113/2ad27e35/attachment.bin>
Подробная информация о списке рассылки Devel